windows编程_远程注入安全

远程注入

1.向目标进程中申请内存
2.向目标内存中写入shellcode(没有特征码,但编码麻烦)
3.创建远程线程执行shellcode
–>
dll:获取dll的路径,然后加载dll

dll的加载
1.静态调用,通过在我们程序中添加头文件,以lib文件来完成调用
2.动态调用,一个dll即可

dll导出函数

法1:添加def文件

EXPORTS
CeShi()

法2:

extern "C" {
			_declspec(dllexport)void _stdcall CeShi() 
			{
				MessageBox(NULL, NULL, NULL, NULL)
			}

		}

这样导出的dll有名称粉碎

调用约定 特点 传参方式 平栈 例子
_stdcall 标准 栈传参 函数内部 大部分windowsapi
_cdecl C 栈传参 函数外部 wsprintf
_fastcall 快速 寄存器传承
_thiscall 类的thiscall调用约定 使用ecx传递this指针
加载dll

1.将目标dll加载到我们的进程

char *p=R"(\t\r\n)"  //去除转义
HMODULE hDLL=LoadLibraryA(R"(路径)");

2.计算dll中导出函数的地址

PFN_FOO lpFOO=(PFN_FOO)GetProcAdress(hDll,"CeShi');

3.执行函数

lpFoo()

实现远程注入,创建远程线程,加载loadlibrary,loadlibrary函数就在kernel32,大家的kernel32是一样的,所以这个loadlibrary在kernel32里的位置差是固定的,利用固定位位置差,实现加载loadlibrary。

你可能感兴趣的:(windows编程)